HVV以假乱真之制作PHP伪装JSP蜜罐

渗透技巧 3年前 (2021) admin
614 0 0



网安引领时代,弥天点亮未来   






 

HVV以假乱真之制作PHP伪装JSP蜜罐

0x00具体操作


1.接着前面五篇:
(1).HVV之WIFI蜜罐反制红队
(2).HVV之是蜜罐又不是蜜罐
(3).HVV之利用Xdebug流量转发进行权限维持
(4).HVV之制作扫描微信手机号的蜜罐诱饵
(5).HVV之开发从流量中去除蜜罐和webshell特征工具

2.该项目开发的主要目的就是以下两点:

(1).第一个目的是web指纹识别,和之前的文章一样,就是为了应对web指纹识别的,用php去伪装jsp的网站来误导指纹识别结果。

(2).第二个目的是因为之前参加某公司的蜜罐项目,因为很多系统是jsp开发,但是因为不开源,所以无法下载源码进行搭建,所以我需要用php去制作jsp的网站模板。

(3).以上两个目的,其实可以用伪静态去实现,为什么我不用这个方法?理由很单,因为伪静态本质上就是重写了路由,php后缀文件本身还是存在并且可以进行解析访问的,所以伪静态本质上并不管用。


3.下面以宝塔为案例进行说明,正常解析如下。

HVV以假乱真之制作PHP伪装JSP蜜罐



4.在站点配置文件部分,php的解析还有各种配置是通过include进行引入的。

HVV以假乱真之制作PHP伪装JSP蜜罐


5.74.conf配置如下,就是通过正则location ~ .php(.*)$和^(.+?.php)(/.+)$去匹配php文件后缀然后交给fastcgi去处理。

HVV以假乱真之制作PHP伪装JSP蜜罐


6.把配置文件里面的正则匹配php后缀文件换成匹配jsp后缀文件,再次访问刚才的文件已经变成下载形式了,因为已经不解析了。

HVV以假乱真之制作PHP伪装JSP蜜罐


7.这个时候把文件修改成2.jsp再次访问就可以成功解析php代码了。

HVV以假乱真之制作PHP伪装JSP蜜罐


8.还有一个特征就是session,当开启session_start()的时候也会暴露特征PHPSESSID。

HVV以假乱真之制作PHP伪装JSP蜜罐


9.所以需要修改配置文件如下。

HVV以假乱真之制作PHP伪装JSP蜜罐


10.重启服务之后再次访问,可以发现特征已经变成JSPSESSID了。

HVV以假乱真之制作PHP伪装JSP蜜罐


11.最后一个特征就是X-Powered-By: PHP/7.4.22

HVV以假乱真之制作PHP伪装JSP蜜罐


12.在php配置文件内配置expose_php = Off,效果如下,已经去掉了X-Powered-By特征。

HVV以假乱真之制作PHP伪装JSP蜜罐


13.使用云溪cms对魔改后的网站进行识别,识别出来的jsp开发语言。

HVV以假乱真之制作PHP伪装JSP蜜罐


14.至于识别出来是apache服务,其实这个影响并不大,因为apache服务也是可以当反向代理的,如果apache是反向代理的话,所有语言显示的都是apache中间件,通常是用户浏览器->apache或者nginx反向代理->实际web服务器。


15.如果有强迫症,需要通过修改c源码特征,然后重新编译apache


16.文章中案例用到的工具:关注公众号,暗号:”想多了,这次文章没有暗号”。








HVV以假乱真之制作PHP伪装JSP蜜罐 

知识分享完了

喜欢别忘了关注我们哦~



学海浩茫,

予以风动,
必降弥天之润!


   弥  天

安全实验室

HVV以假乱真之制作PHP伪装JSP蜜罐






原文始发于微信公众号(弥天安全实验室):HVV以假乱真之制作PHP伪装JSP蜜罐

版权声明:admin 发表于 2021年10月25日 上午7:00。
转载请注明:HVV以假乱真之制作PHP伪装JSP蜜罐 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...